网络建立方法、控制设备及节点技术

技术编号:13378030 阅读:59 留言:0更新日期:2016-07-21 04:30
本发明专利技术适用于物联网领域,提供了网络建立方法、控制设备及节点,所述方法包括:控制设备与节点建立网络连接,并通过所述网络连接传输第一识别认证信息;控制设备与节点之间传输第二识别认证信息;控制设备在节点通过第一识别认证信息加入到控制设备所在的网络以后根据所述第二识别认证信息完成与节点之间的权限配置。本发明专利技术通过两次认证完成对控制设备和节点的权限配置,方便用户对节点进行权限配置。

【技术实现步骤摘要】

本专利技术属于物联网领域,尤其涉及网络建立方法、控制设备及节点。
技术介绍
随着信息技术的飞速发展,信息网络已经成为社会发展的重要保证。网络设备和网络应用也伴随着信息技术的快速发展渗透到人们生活的各个角落,随着网络设备和网络应用的延伸,网络规模迅速扩大,随着网络规模的迅速扩大,网络安全问题变得日益复杂,尤其是在网络所承载的业务日益复杂的情况下,保证网络的安全就显得极为重要。
技术实现思路
本专利技术实施例的目的在于提供网络建立方法、控制设备及节点,旨在通过两次认证完成对控制设备和节点的权限配置,方便用户对节点进行权限配置。本专利技术实施例是这样实现的,一种网络建立方法,所述方法包括:控制设备与节点建立网络连接,并通过所述网络连接传输第一识别认证信息;控制设备与节点之间传输第二识别认证信息;控制设备在节点通过第一识别认证信息加入到控制设备所在的网络以后根据所述第二识别认证信息完成与节点之间的权限配置。进一步的,控制设备与节点建立网络连接的方法包括:控制设备与节点通过近距离无线通信与节点建立网络连接;控制设备与节点通过射频识别与节点建立网络连接;控制设备与节点通过无线保真/无线保真保护设置与节点建立网络连接;控制设备与节点通过Z-wave或者ZigBee与节点建立网络连接。进一步的,第二识别认证信息包括:节点或控制设备的设备识别信息;或者节点和/或控制设备的秘钥信息。>本专利技术实施例的另一目的在于提供一种网络建立方法,所述方法包括:节点与控制设备建立网络连接,并通过所述网络连接传输第一识别认证信息;节点与控制设备之间传输第二识别认证信息;节点通过第一识别认证信息加入到控制设备所在的网络,之后节点根据第二识别认证信息完成与控制设备之间的权限配置。进一步的,节点与控制设备建立网络连接的方法包括:节点与控制设备通过近距离无线通信与节点建立网络连接;节点与控制设备通过射频识别与节点建立网络连接;节点与控制设备通过无线保真/无线保真保护设置与节点建立网络连接;节点与控制设备通过Z-wave或者ZigBee与节点建立网络连接。进一步的,第二识别认证信息包括:节点或控制设备的设备识别信息;或者节点和/或控制设备的秘钥信息。本专利技术实施例的另一目的在于提供一种控制设备,所述控制设备包括:控制设备连接单元,用于控制设备与节点建立网络连接,并通过所述网络连接传输第一识别认证信息;控制设备传输单元,用于控制设备与节点之间传输第二识别认证信息;控制设备配置单元,用于控制设备在节点通过第一识别认证信息加入到控制设备所在的网络以后根据所述第二识别认证信息完成与节点之间的权限配置。进一步的,控制设备连接单元与节点建立网络连接的方法包括:控制设备与节点通过近距离无线通信与节点建立网络连接;控制设备与节点通过射频识别与节点建立网络连接;控制设备与节点通过无线保真/无线保真保护设置与节点建立网络连接;控制设备与节点通过Z-wave或者ZigBee与节点建立网络连接。进一步的,控制设备传输单元传输的第二识别认证信息包括:节点或控制设备的设备识别信息;或者节点和/或控制设备的秘钥信息。本专利技术实施例的另一目的在于提供一种节点,所述节点包括:节点连接单元,节点与控制设备建立网络连接,并通过所述网络连接传输第一识别认证信息;节点传输单元,节点与控制设备之间传输第二识别认证信息;节点配置单元,节点通过第一识别认证信息加入到控制设备所在的网络,之后节点根据第二识别认证信息完成与控制设备之间的权限配置。进一步的,节点连接单元与控制设备建立网络连接的方法包括:节点与控制设备通过近距离无线通信与节点建立网络连接;节点与控制设备通过射频识别与节点建立网络连接;节点与控制设备通过无线保真/无线保真保护设置与节点建立网络连接;节点与控制设备通过Z-wave或者ZigBee与节点建立网络连接。进一步的,节点传输单元传输的第二识别认证信息包括:节点或控制设备的设备识别信息;或者节点和/或控制设备的秘钥信息。本专利技术实施例通过控制设备与节点之间的两次认证,完成节点加入到控制设备所在网络以及控制设备对节点的权限控制,通过权限的配置实现控制设备与节点之间相互控制关系的确定,赋予控制设备对节点的控制权限,方便用户对节点进行操作,也便于用户增加新的节点。附图说明图1是本专利技术第一实施例提供的一种网络建立方法的实现流程图;图2是本专利技术第二实施例提供的一种网络建立方法的实现流程图;图3是本专利技术第三实施例提供的一种控制设备的结构图;以及图4是本专利技术第四实施例提供的一种节点的结构图。具体实施方式为了使本领域的技术人员更好地理解本专利技术方案,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚地描述,显然,所描述的实施例仅仅是本专利技术一部分的实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本专利技术保护的范围。本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。以下结合具体实施例对本专利技术的具体实现进行详细描述:实施例一:图1示出了本专利技术第一实施例提供的一种网络建立方法的实现流程,详述如下:在步骤S101中,控制设备与节点建立网络连接,并通过所述网络连接传输第一识别认证信息。在具体实施过程中,当需要通过控制设备与节点之间建立网络连接时,可以先在控制设备与节点之间建立网络连接,控制设备与节点之间的网络连接的建立,可以采用近距离无线通信技术建立,也可以采用射频识别技术建立,或者通过无线保真/无线保真保护设置的方式建立,如果控制设备和节点为同时支持Z-wave或者ZigBee通信协议的设备,控制设备与节点之间还可以通过Z-wave或者ZigBee与节点建本文档来自技高网...

【技术保护点】
一种网络建立方法,其特征在于,所述方法包括:控制设备与节点建立网络连接,并通过所述网络连接传输第一识别认证信息;控制设备与节点之间传输第二识别认证信息;控制设备在节点通过第一识别认证信息加入到控制设备所在的网络以后根据所述第二识别认证信息完成与节点之间的权限配置。

【技术特征摘要】
2014.12.05 CN 20141073732961.一种网络建立方法,其特征在于,所述方法包括:
控制设备与节点建立网络连接,并通过所述网络连接传输第一识别认证信
息;
控制设备与节点之间传输第二识别认证信息;
控制设备在节点通过第一识别认证信息加入到控制设备所在的网络以后根
据所述第二识别认证信息完成与节点之间的权限配置。
2.如权利要求1所述的方法,其特征在于,所述控制设备与节点建立网
络连接的方法包括:
控制设备与节点通过近距离无线通信与节点建立网络连接;
控制设备与节点通过射频识别与节点建立网络连接;
控制设备与节点通过无线保真/无线保真保护设置与节点建立网络连接;
控制设备与节点通过Z-wave或者ZigBee与节点建立网络连接。
3.如权利要求1所述的方法,其特征在于,所述第二识别认证信息包括:
节点或控制设备的设备识别信息;或者
节点和/或控制设备的秘钥信息。
4.一种网络建立方法,其特征在于,所述方法包括:
节点与控制设备建立网络连接,并通过所述网络连接传输第一识别认证信
息;
节点与控制设备之间传输第二识别认证信息;
节点通过第一识别认证信息加入到控制设备所在的网络,之后节点根据第
二识别认证信息完成与控制设备之间的权限配置。
5.如权利要求4所述的方法,其特征在于,所述节点与控制设备建立网
络连接的方法包括:
节点与控制设备通过近距离无线通信与节点建立网络连接;
节点与控制设备通过射频识别与节点建立网络连接;
节点与控制设备通过无线保真/无线保真保护设置与节点建立网络连接;
节点与控制设备通过Z-wave或者ZigBee与节点建立网络连接。
6.如权利要求4所述的方法,其特征在于,所述第二识别认证信息包括:
节点或控制设备的设备识别信息;或者
节点和/或控制设备的秘钥信息。
7.一种控制设备,其特征在于,所述控制设备包...

【专利技术属性】
技术研发人员:郑少华黎剑辉张圳朱一伟罗海彬湛浩
申请(专利权)人:丰唐物联技术深圳有限公司
类型:发明
国别省市:广东;44

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1